Google prend l’initiative pour lutter contre la fraude au clic.
La démarche du groupe Internet américain s’inscrit dans le cadre des travaux du TAG ( « Trusthworthy Accountability Group »).
Ce collectif créé au sein de l’Interactive Advertising Bureau réunit sept autres acteurs de la publicité numérique : Facebook, Yahoo, Quantcast (mesure d’audience), Rubicon Project (plate-forme RTB), The Trade Desk (DSP), ainsi que MediaMath (solutions marketing) et TubeMogul (publicité vidéo).
L’objectif du TAG est d’établir une relation de confiance dans l’écosystème de la publicité digitale, entre les éditeurs, les annonceurs, les consommateurs et tous les intermédiaires. Ce qui implique de combattre l’activité frauduleuse sous toutes ses formes… notamment l’exploitation de robots pour augmenter artificiellement les taux d’impressions et de clics.
L’Anti-Fraud Working Group – adossé au TAG – a pris en main cette problématique. Dans la lignée de sa liste noire lancée au mois de mai pour permettre aux entreprises de signaler les noms de domaines associés à du trafic frauduleux, le voici qui lance un programme pilote destiné à « bloquer le trafic illégitime et non humain […] à la source ».
Google pose la première brique en partageant des données internes : une base d’adresses IP qui correspondent aux data centers sur lesquels ont été détectés des robots. Mais pas n’importe lesquels : ceux qui servent des besoins légitimes (comparateurs de prix, moteurs de recherche, mesures de performance pour les campagnes marketing…) ne sont – théoriquement – pas concernés.
Les bots visés par le TAG sont ceux qui ne se signalent pas clairement comme tels grâce à l’attribut User-Agent. Et qui ne figurent pas encore sur la liste noire de l’Interactive Advertising Bureau.
Google affirme que l’exploitation de sa base de données en interne lui a permis de filtrer, sur le seul outil DoubleClick Campaign Manager, 8,9 % du trafic enregistré.
La multinationale dénonce sans équivoque les éditeurs qui génèrent du trafic artificiel vers leurs sites Web avec des logiciels comme UrlSpirit. Ce dernier se déploie sur des machines Windows. On soumet, sur chaque installation, jusqu’à trois URL. Lesquelles sont communiquées à d’autres machines équipées d’UrlSpirit… et qui ouvrent les adresses en arrière-plan avec Internet Explorer.
A fin mai 2015, 82 % des installations d’UrlSpirit – soit environ 6 500, représentant au moins 500 millions de requêtes par mois – se trouvaient dans des data centers. L’ordre de grandeur est comparable pour HitLeap, un autre outil qui utilise pour sa part Chromium Embedded Framework tout en acceptant un nombre illimité d’URL.
Google constate que les URL en question sont très souvent elles-mêmes frauduleuses : empilement de publicités à un même emplacement, insertion d’iframes invisibles à l’oeil humain, auto-rafraîchissement, etc. Les tags étant détournés, les annonceurs n’y voient généralement que du feu : ils ont l’impression que leurs publicités ont été affichées sur des sites parfaitement légitimes.
Avec l’émergence des technologies programmatiques (achat/vente automatisés), le contrôle humain diminue et le niveau de fraude augmente d’autant. Du côté des fraudeurs, on recourt même à des attaques informatiques, y compris sur des routeurs, pour pratiquer la fraude au clic.
Crédit photo : Paul Fleet – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…